基于PMI属性证书权限的访问控制判决研究与实现

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:xtopg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
建立在公钥密码体制上的公钥基础设施PKI以身份证书管理为核心,能够为应用提供身份鉴别、机密性、完整性和不可否认性服务。随着应用的不断深入和网络安全技术的发展,人们对细粒度化的访问控制和安全性的要求也在不断提高,特权管理基础设施PMI分离了PKI身份证书中身份持久性和权限短暂性的突出矛盾,提供更严格、高效、便捷的访问控制机制。PMI作为PKI的逻辑扩展,建立在PKI的身份认证基础上,采用基于角色的访问控制技术,以属性证书作为权限的载体,向用户和应用提供授权管理服务和细粒度的访问控制。 本文论述了公钥基础设施PKI和特权管理基础设施PMI的相关技术原理,在基于公钥基础设施PKI的身份证书管理系统下,构建和实现一个基于角色访问控制技术RBAC的PMI系统,分析了XML访问控制策略制定、属性证书AC及权限分配、访问控制判决ADF和访问控制执行AEF的组织架构和实现。本论文重点讨论了PMI体系下的访问控制判决技术,即用户提交身份证书和访问请求后,如何根据访问控制策略和用户属性证书做出允许或拒绝的判决结果。访问控制判决的实现主要分为策略解析、访问凭证获取和访问判决等三部分。策略解析后按信任机构源点的DN名存储授权角色并设置其层次关系供用户获取访问凭证,按行为名存储可以执行该行为的目标域、授权角色及时间限制等访问规则以用于访问判决。
其他文献
随着网络的普及以及电子商务和电子政务的蓬勃兴起,网络安全问题日显突出。安全协议,作为解决安全问题最行之有效的方法,也就变得越来越重要。然而,在复杂的网络环境中,要确保安全
据有关权威部门预测,物联网在未来几年将遍布日常生活的方方面面,拥有百亿甚至千亿量级的设备数量,真正实现对物体智能化的识别、管理和控制。M2M通信(Machine to Machine Commun
移动IP技术是在移动通信技术和互联网技术的基础上发展起来的一种在网络层实现移动节点无缝漫游的解决方案。现代移动通信技术给人们的生活和工作带来了很大的方便,实现个人
随着现代通讯技术的发展,移动通讯网络给人们带来了越来越快捷和方便的服务,但同时由于其开放性等特点,也带来了突出的网络信息安全问题,如在我国GSM网络的语音信息都是明文
数字水印技术是保护多媒体数据版权和图像可靠性认证的一种新技术。本文比较系统地研究了数字水印在静止图像中的应用问题,提出了基于DCT域与DWT域的两种鲁棒图像水印方案和
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
公钥密码学已经走过了36个年头,历史上诞生的公钥密码体制大都具有同态特性,但是构造“完美”的全同态密码体制也一直是密码学上的难题。云计算关键技术,密文检索技术,安全多
弥水南岸,朐山脚下,有一位倍受群众拥戴的挂职书记,他以对党和人民的忠诚,用自己的言行贯彻和实践着“三个代表”的思想,以自己默默无闻的奉献精神,在群众心中铸起了一座丰
随着计算机网络和通信技术的发展,信息安全已经成为一个国家信息技术水平的一个重要标志,各国投入大量的人力、物力、财力打造信息安全,个人和普通公司、企业对安全的需求也
由于混沌对初始条件及参数敏感等的特性使其与传统密码的特性不谋而合,混沌密码学由此产生。而随机数在密码学中占有举足轻重的地位,越来越多的人开始研究基于混沌的伪随机数